Zero Trust Network Access : Accès distant nouvelle génération ?
Dans le cadre du Cybermoi/s 2024, Chimere et Mines Saint-Étienne vous proposent de découvrir la solution Chimere Cyberstealth® pour l'accès aux ressources sensibles sans les exposer sur Internet. Cette solution est basée sur le modèle ZTNA (Zero Trust Network Access).
Le Zero-Trust Network Access propose une vision nouvelle de l'accès distant au réseau d'entreprise. Adapté aux usages et menaces actuels et futurs, le ZTNA se veut être une alternative aux solutions traditionnelles d’accès distant telles que le VPN.
Webinar avec l'Institut Mines Télécom
Le modèle Zero Trust
Basé sur le principe de ne jamais faire confiance et toujours vérifier, le modèle Zero Trust est sorti de l'ombre au début de la décennie. Il est défini comme tel par le NIST :
« Le Zero trust (ZT) est le terme désignant un ensemble évolutif de paradigmes de cybersécurité qui déplacent les défenses des périmètres statiques basés sur le réseau pour se concentrer sur les utilisateurs, les assets et les ressources. »
NIST - Zero Trust Architecture, Special Publication, 2020
et par l'ANSSI :
« Les mesures traditionnelles de sécurisation du système d'information (SI), telles que les pare-feux, le cloisonnement (physique ou logique) ou les VPN, rencontrent des limites. Le modèle Zero Trust propose de pallier ces problèmes de sécurité en faisant évoluer la notion de périmètre. »
ANSSI - Le modèle Zero Trust, 2021
Et en effet, avec plus de 65 %1 des entreprises nécessitant un accès distant pour leurs collaborateurs notamment, une solution adaptée aux usages et menaces actuels et futurs devient nécessaire.
Car aujourd'hui, même si le VPN est la solution la plus utilisée, elle n’est plus adaptée :
- Coûteux et chronophage
- Exposé sur internet
- Vulnérable (1332 vulnérabilités en 2023 ! 🔥)
- Lent
C'est là où le Zero Trust Network Access intervient.
ZTNA en remplacement des VPNs
Basé sur 3 critères principaux, le ZTNA est une alternative crédible et mature aux solutions traditionnelles :
- Devenir invisible sur internet
- Redéfinir la défense périmétrique avec une microsegmentation native (Software Defined Perimeter ou SDP)
- Moindre privilège réseau basé sur le contexte de l'utilisateur
Comment commencer à mettre en place une architecture Zero Trust ?
Le Zero Trust répond à plusieurs problématiques contemporaines de sécurité informatique avec un principe simple : on ne fait jamais confiance, on vérifie toujours. Il existe de multiples façons d’implémenter un tel précepte. Mais par où commencer ?
Article, 6 min de lecture
Pour en savoir plus, n'hésitez pas à aller voir notre page dédiée.